【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞

2026-02-04 16:17 北京

检测业务是否受到此漏洞影响,请联系长亭应急服务团队!

大蚂蚁 (BigAnt) 是杭州九麒科技有限公司开发的即时通讯系统,广泛应用于企业内部沟通、文件共享和协同办公。

2026年1月,长亭安全应急响应中心监测到大蚂蚁即时通讯系统发布补丁修复了一处前台任意文件上传漏洞。未经身份验证的攻击者可利用该漏洞上传恶意脚本文件,获取服务器控制权限,利用难度较低,建议受影响的用户尽快修复。

漏洞描述

Description

01

漏洞成因

该漏洞源于系统 API 接口未对上传文件的类型及存储路径进行严格校验。file_info 参数允许通过 ../ 符号进行路径穿越,绕过预设的存储目录,将恶意文件直接写入 Web 根目录。远程攻击者无需登录即可利用该漏洞上传恶意脚本文件(如 PHP 木马),从而获取服务器控制权限。

漏洞影响

攻击者可在服务器上执行任意代码,可能导致服务器被完全控制、数据泄露或业务系统沦陷。

处置优先级:高

漏洞类型:远程代码执行

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:默认配置

用户交互要求:无需用户交互

利用成熟度:POC/EXP 未公开

修复复杂度:低,官方已提供修复方案

影响版本

Affects

02

BigAnt 5.5.x 系列及以上版本

解决方案

Solution

03

升级修复方案

请联系大蚂蚁官方技术支持,获取针对该漏洞的专项修复补丁或升级至官方发布的最新安全版本。 

也可自行下载补丁文件进行替换,下载地址:

https://www.bigant.cn/article/news/435.html

临时缓解方案

  1. 临时禁用文件上传功能或相关 API 接口。

  2. 在 Web 应用防火墙 (WAF) 中配置规则,过滤包含 ../ 等路径穿越字符的请求。

  3. 严格限制上传目录的执行权限,防止上传的脚本文件被执行。

漏洞复现

Reproduction

                           04

产品支持

Support

05

云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测

洞鉴:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的自定义PoC

无锋:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的PoC检测

全悉:默认支持检测

雷池:默认支持检测

时间线

Timeline

06

2026年2月4日 长亭安全应急响应中心发布通告

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247493091&idx=1&sn=c92a2154e012e66e1f5b25ac34742bc5
侵权请联系站方: [email protected]

相关推荐

换一批